OT und IT verheiraten


Was kann schützen?

Bislang wurde oft wenig in die Sicherheit von ICS- oder Scada-Systeme investiert. Und ungeachtet dessen, ob ein Industrieunternehmen IT und OT zusammenführt oder nicht, sollten produzierende Gewerbe Ihre OT mit einigen bewährten Sicherheitsverfahren schützen:

  • •  Unternehmen sollten Werkzeuge einrichten, die eine breite Sichtbarkeit in das OT-Netzwerk und die IT bieten. Dazu gehören das Aufspüren und die Inventarisierung von Geräten sowie die Errichtung von Zugangskontrollen für das Netzwerk. Außerdem sollten sie sich einen Überblick über Anwendungen und Datenverkehr verschaffen.
  • •  Firmen benötigen eine Strategie für die Segmentierung ihres Netzwerks. So helfen Gateways mit strengen Richtlinien bei der Trennung zwischen der IT- und der OT-Umgebung. Das Gleiche lässt sich auf verschiedenen Ebenen des OT-Netzwerks einrichten. Ziel ist es, sicherzustellen, dass jedes System und Subsystem seine Aufgabe erfüllt – und zwar nur seine Aufgabe. Die Segmentierung verhindert, dass sich ein Angriff flächendeckend ausbreitet.
  • • Ein offenes, vertrauensbasiertes Zugriffsmodell sollte durch eine Zero-Trust-Zugriffsstrategie ersetzt werden. Benutzer müssen sich authentifizieren und sind auf die Systeme beschränkt, die sie für ihre Arbeit benötigen. Auch sollten Überwachungsmechanismen zum Einsatz kommen.
  • •  Zusätzlich sollten Unternehmen auf Automatisierung setzen, um Aktivitäten zu analysieren und ihre Reaktion zu beschleunigen. Entsprechende Tools können Aktivitäten protokollieren und diese Protokolle auf der Suche nach anormalem Verhalten durchsuchen. Sicherheitssysteme können schnell auf erkannte Bedrohungen reagieren.
  • •  Nicht zuletzt benötigen IT/OT-Teams Prozesse für das Auditing und Testen von Systemen im Falle eines Angriffs. Außerdem sollten Playbooks für Backup, Wiedergewinnung und Wiederherstellung vorhanden sein.

Keine Garantie

Es gibt keine Garantie, dass kein Angriff die Abwehr durchbricht. Aber ohne eine wirksame Verteidigungsstrategie sind Unternehmen einem ungleich höheren Risiko ausgesetzt, Opfer einer Hackerattacke zu werden. Dabei gibt es zahlreiche Tools, die darauf ausgelegt sind, die IT und OT gegen verschiedene Arten von Angriffen und verschiedene Stadien einer Infiltration zu verteidigen. Und es gibt integrierte Security-Systeme mit hohem Funktionsumfang auf dem Markt, mit der sich die Abwehr von Cyberattacken weitestgehend automatisieren lässt. So können Produktionsunternehmen ihre Sicherheit vereinfachen, ohne sie zu kompromittieren.

Das könnte Sie auch interessieren

2023 blockierte Trend Micro mehr als 161 Milliarden Cyberbedrohungen weltweit - 10 Prozent mehr als im Jahr zuvor und fast 107 Milliarden mehr als noch vor fünf Jahren. Der Security-Spezialist berichtet zudem davon, dass Cyberkriminelle gezieltere Attacken setzen. Auch Cloud-Umgebungen rücken zunehmend in den Fokus.‣ weiterlesen

Im Juli 2023 ist die neue EU-Maschinenverordnung in Kraft getreten. Ab dann bleiben noch 42 Monate, um die neuen Vorgaben anzuwenden. Welche securityrelevanten Aspekte dabei von Bedeutung sind, zeigt der folgende Beitrag. (Bild: ©S and V Design/stock.adobe.com)Technologische Entwicklungen im Maschinenbau, allen voran die intelligente Vernetzung von Maschinen und die Verwendung von KI-Technologie, bringen auch neue Herausforderungen mit sich: Verstärkt müssen sich Unternehmen auch dem Thema der Cyberkriminalität widmen. Immer häufiger sehen sie sich Hacker-Angriffen ausgesetzt, Datendiebstahl sowie -verschlüsselung und damit einhergehende Erpressungsversuche können beträchtliche finanzielle Schäden verursachen. Diesen Entwicklungen trägt die neue EU-Maschinenverordnung (EU) Nr. 2023/1230 Rechnung. In ihr finden sich Vorgaben zur Cybersicherheit, die Unternehmen künftig umsetzen müssen, um auch weiterhin das CE-Kennzeichen zu erhalten. Im Unterschied zur alten Maschinenrichtlinie 2006/42/EG gilt die Verordnung für alle EU-Länder und muss nicht erst in nationale Gesetze gegossen werden. Obgleich sie erst ab dem 20. Januar 2027 anzuwenden ist, stellt die neue EU-Maschinenverordnung im Bereich der Cybersecurity anspruchsvolle Vorgaben, auf die sich die Unternehmen frühzeitig vorbereiten sollten.Die Verordnung nimmt vor allem die Hersteller in die Pflicht. Sie sind künftig dazu angehalten, Vorkehrungen zu treffen, um ihre Maschinen gegen Cyberangriffe zu sichern. Doch bedeutet dies nicht, dass damit die anderen Akteure aus der Verantwortung entlassen wären – insbesondere die Anwender werden zu einer gewissenhaften Nutzung angehalten.Die neuen Vorgaben zur Cybersecurity finden sich größtenteils in Anhang lll der Verordnung. Relevant sind hier vor allem folgende Aspekte:

  • • Schutz gegen Korrumpierung (Protection against corruption) (Artikel 1.1.9): Die Maschine muss so gebaut sein, dass ihre Verknüpfung mit anderen Geräten oder dem Internet zu keiner ‘gefährlichen Situation’ führt, wie es in der Verordnung heißt. Software und Daten, die dem sicheren Betrieb der Maschine dienen, müssen zudem benannt und geschützt werden. Schließlich sind auch alle (rechtmäßigen wie unrechtmäßigen) Eingriffe in sicherheitsrelevante Software zu dokumentieren.
  • • Sicherheit und Zuverlässigkeit von Steuerungen (Artikel 1.2.1): Auch für die Sicherung der Maschinensteuerung haben die Hersteller Sorge zu tragen. So dürfen weder im Falle von Hacker-Angriffen, noch bei versehentlichen Anwenderfehlern Gefährdungssituationen entstehen. Die Grenzen der Sicherheitsfunktionen von Maschinen müssen überdies vorab genau abgesteckt werden und vor nachträglichen Veränderungen geschützt sein. Dies gilt ausdrücklich auch für selbstlernende, d.h. KI-basierte Systeme. Die Verordnung sieht außerdem vor, dass Rückverfolgungsprotokolle zu absichtlichen oder unabsichtlichen Eingriffen bis zu fünf Jahre lang gespeichert werden und zugänglich sein müssen.

So wie Hacker verstärkt künstliche Intelligenz in ihre Angriffe integrieren, dürften auch Security-Ansätze häufiger von KI profitieren. Ob generative KI im Sinn von ChatGPT und Dall-E das Identitäts- und Zugangsmanagement verändern könnte,
behandelt Dirk Decker (Bild) von Ping Identity im Meinungsbeitrag. Vorneweg: Sie wird es – aber in einigen Jahren.
‣ weiterlesen

Trend Micro hat seinen Sicherheitslagebericht zur Jahresmitte vorgestellt. Demnach wird generative künstliche Intelligenz immer mehr zur Bedrohung. Auch Linux-Systeme werden häufiger angegriffen.‣ weiterlesen

Der Ausbau von 5G-Netzen in Deutschland schreitet voran. Für Unternehmen verspricht der Funkstandard mehr Flexibilität, Produktivität, Sicherheit und Nachhaltigkeit. In dem Forschungsprojekt 5G4Me untersuchen Forscher des International Performance Research Institutes (IPRI), wie sich die Mobilfunktechnologie auf kleine und mittlere Unternehmen der verarbeitenden Industrie auswirkt.Auf 4G folgt 5G: Die Übertragungstechnologie bietet eine höhere Reichweite, geringere Latenzzeiten und ermöglicht kabellose Ausweitungen des Mobilfunknetzes. Sie erfüllt hohe Anforderungen an Sicherheit, Zuverlässigkeit und Datenverfügbarkeit und erlaubt die Umsetzung neuer Technologien und Geschäftsmodelle. Telekom und Trumpf entwickelten mit 5G etwa eine Ortungslösung, die Fabrikobjekte in Echtzeit lokalisiert. Es entsteht ein digitales Bild der Produktionshalle und Werkzeuge, Erzeugnisse und Materialien sind schneller auffindbar.Der Ausbau von 5G-Netzen nimmt zu und immer mehr Unternehmen verwenden die neue Übertragungstechnologie in eigenen, lokalen Campusnetzen. In einer Umfrage des Branchenverbands Bitkom gaben 29 Prozent der befragten Unternehmen an, 5G in der Produktion zu verwenden. Im Vorjahr waren es dagegen nur 8 Prozent. Infolgedessen drängen neue Anbieter auf den Markt. Es gilt, die eigenen Stärken mit der neuen Technologie auszubauen und sich vom Wettbewerb zu differenzieren. Im Forschungsprojekt 5G4Me wurden Potenziale der Technologie ermittelt und geclustert. Unternehmen, die 5G nutzen, können leichter auf Kundenanforderungen eingehen und sind in der Erweiterung des Standorts flexibler. Neben den positiven Effekten auf Flexibilität und Produktionsabläufe, kann der Standard dazu beitragen, die Nachhaltigkeit des Unternehmens zu verbessern. Die Energieeffizienz von 5G-Netzen in Bit/Joule verbessert sich im Vergleich zu 4G nach Schätzungen um den Faktor 100. Zudem kann eine detailliertere Prozessüberwachung dabei helfen, Überschüsse und Abfallprodukte zu reduzieren. Das Network Slicing und der Aufbau privater Netze tragen neben strengen Datenschutzrichtlinien darüber hinaus zu einer höheren Datensicherheit bei.In unterschiedlichen Szenarien kommen die Stärken der verschiedenen Anwendungsprofile zur Geltung. Mit eMBB bietet 5G hohe Übertragungsraten, was wiederum Virtual und Augmented Reality-Anwendungen in hoher Qualität ermöglicht. MMTC unterstützt eine hohe Endgerätedichte mit hoher Energieeffizienz. In Maschinen, Produktionshallen und Werkzeugen sind viele Sensoren verbaut, welche eine große Datenmenge liefern. Die Darstellung der Produktion durch einen digitalen Zwilling wird ermöglicht und Abläufe können von überall eingesehen und gesteuert werden. Zusätzlich zu bestehenden Leistungen werden leistungsbasierte Services und subskriptionsbasierte Geschäftsmodelle ermöglicht. Durch URLLC ermöglicht 5G geringe Latenzzeiten und eine hohe Zuverlässigkeit und schafft somit die Grundlage für die Steuerung nahe Echtzeit von Fertigungsprozessen bzw. steigert die Effektivität von Fernwartungen und Just-in-Time Produktion.

Laut einer aktuellen Studie des TÜV-Verbands waren 11 Prozent der teilnehmenden Unternehmen im vergangenen Jahr von IT-Sicherheitsvorfällen betroffen. Der Krieg in der Ukraine aber auch digitale Trends erhöhen die Risiken. Zu den häufigsten Angriffsmethoden zählen Phishing und Erpressungssoftware.‣ weiterlesen

Wie der IT-Security-Spezialist Sophos in einem aktuellen Report beschreibt, können Lösegeldzahlung im Falle von Ransomware-Angriffen Wiederherstellungskosten zusätzlich vergrößern. In Deutschland waren laut Untersuchung 58 Prozent der befragten Organisationen von einer Attacke betroffen.‣ weiterlesen

Welchen Gefahren sind Unternehmen Kritischer Infrastrukturen (KRITIS) derzeit ausgesetzt? Wo liegen ihre größten Herausforderungen? Und welche Rolle spielen Systeme zur Angriffserkennung dabei? Um diese und weitere Fragen zu beantworten, hat das Research- und Beratungsunternehmen Techconsult im Auftrag der Secunet Security Networks AG mehr als 120 Kritis-Unternehmen befragt.‣ weiterlesen

Machine Learning oder adaptive Prozesse: Auftakt jeder Digitalisierungsoffensive in der Industrie ist die Datenanalyse mit Hilfe passgenauer Sensorik. Das Fraunhofer-Institut für Produktionstechnologie IPT aus Aachen stellt zu diesem Zweck ab sofort mit ‘MySensor’ ein kostenloses Konfigurationstool zur Verfügung, mit dem Unternehmen ihr Sensorik-System per Weboberfläche zusammenstellen können. Es soll als Basis dienen, um mit Expertinnen und Experten in die ausführliche Analyse individueller Anforderungen zu gehen.
Angepasst an die Bedürfnisse von Kunden in der Industrie, stellt das Fraunhofer IPT mit ‘MySensor’ eine erste Anlaufstelle für die Bedarfsanalyse als Webkonfigurator zur Verfügung. Unternehmen und Industriepartner können so ihr Industrial Internet of Things (IIoT) einfach und modular zusammenstellen. Das Online-Tool ist kostenfrei im Web zugänglich und bietet vielfältige Optionen der Individualisierung. Die Konfiguration ermöglicht eine Auswahl bei Komponenten wie Sensortyp, Kommunikationstechnologien und -protokolle. Mit der Abfrage nach Merkmalen, wie Batterielaufzeit, Art der Verarbeitungsplatine, Gehäusemerkmalen sowie IIoT-Technologien wie Cloud- und Edge-Schnittstellen können Unternehmen die passende Sensorik zusammenstellen. Zusätzlich lassen sich auch Kommunikationstechnologien wie Wi-Fi 6E oder 5G konfigurieren. Der Konfigurator ist ab sofort online aufrufbar. Jedes Digitalisierungsprojekt beginnt mit der Datenerfassung und Analyse von Anforderungen. Dabei bildet professionelle IIoT-Sensorik die technische Grundlage. Jedoch können die Anforderungen an die Datenaufnahme von Anwendung zu Anwendung sehr unterschiedlich ausfallen: Für die Erkennung von Werkzeugverschleiß wird beispielsweise mit Körperschallsensorik gemessen und die Messdaten werden mit 5G-Mobilfunktechnologie übertragen. Einfache Temperaturmessungen können hingegen bereits dazu beitragen, die eingesetzten Mengen an Kühlschmierstoff in Schleifanlagen zu optimieren. Bei der Datenaufnahme stehen je nach Anwendung die Echtzeitfähigkeit, Key-Perfomance-Indikatoren der Anwendung, Erwartungen an die Batterielaufzeit des Sensors bis hin zu Edge Computing im Fokus. Mit einer passenden Monitoring-Anwendung lassen sich die Anforderungen und Ergebnisse im Blick halten.Die Vorteile einer individuell ausgewählten Sensorik-Lösung sind Steigerungen der Uptime von Industrieanlagen wie Fräsanlagen, Pressen oder Schleifanlagen und eine bessere Einhaltung von Qualitätsstandards. Mit passendem sensorischem Monitoring lassen sich vielfältige Verbesserungspotenziale identifizieren und Anwendungen dezentral ausführen.

Edge ist nicht gleich Edge: Für unterschiedliche Einsatzzwecke haben Unternehmen die Wahl zwischen mehreren Varianten der dezentralen Datenverarbeitung. Couchbase, Anbieter einer Datenmanagement-Plattform, zeigt die fünf verschiedenen Typen des Edge-Computings. ‣ weiterlesen

Cyberattacken gelten als Bedrohung Nummer 1 für Unternehmen. Umso wichtiger ist es, auf mögliche Vorfälle vorbereitet zu sein. Dadurch kann im Ernstfall der Umgang mit der Krise leichter fallen. Welche Punkte es dabei zu beachten gilt, beleuchten Johannes Fischer und Joshija Kelzenberg von Crunchtime Communications.‣ weiterlesen